Recent publicationsdescribed a variety of possible attacks in the clou การแปล - Recent publicationsdescribed a variety of possible attacks in the clou ไทย วิธีการพูด

Recent publicationsdescribed a vari

Recent publications
described a variety of possible attacks in the cloud, e.g., an
attacker placing a malicious file into another user's cloud as
described by Gruschka and Jensen (2010) and then using social
engineering to make them execute the malicious file. A malicious
piece of software can also be used to extract personal
information from the victim's account, which is then used to
perform more targeted attacks. Mulazzani et al. (2011) provide
countermeasures to reduce the risk by preventing the attacker
from placing malicious files on Dropbox, one of the currently
most commonly used cloud services. The level of trust between
users of a shared directory or file is not always as high
as desired. Social engineers can exploit this fact by using a
fake identity or a compromised user account to invite the
victim to share specific information with the attacker in the
cloud. According to Roberts and Al-Hamdani (2011), one of the
biggest weaknesses of cloud services is that the users e
companies and individual users e lose control over their data
when they store and access it remotely. On traditional servers
that are owned by a company itself, it can restrict access and
define customized access policies. In cloud services, the responsibility
for that is shifted to a third party. Therefore, if a
cloud service is to be used for the exchange of sensitive information,
a certain level of trust must be established not only
between collaborating users, but also between the cloud
hosting company and the user. The most commonly observed
attacks on cloud services are spear-phishing and APTs.
4.3. Mobile applications
The increased use of mobile applications in both business and
private contexts makes them an increasingly popular channel
for social engineering attacks. In business communication,
mobile messaging and e-mail applications are of high interest
to social engineers. BYOD policies established by companies
often include the use of mobile phones and tablets. More and
more employees use their smartphones to check their company
e-mails or to read documents that are stored in the
cloud. However, many smartphone users use highly vulnerable
smartphone applications that can be misused to conduct
social engineering attacks. Schrittwieser et al. (2012) presented
two different attack scenarios that can serve as a
starting point for such an attack. In their work (Schrittwieser
et al., 2012), they demonstrated how sender ID spoofing can
be done on popular mobile messaging applications such as
WhatsApp (Whatsapp). A social engineer can use this to send a
message to a victim while pretending to be one of his friends.
The authors also highlighted how vulnerabilities can be
exploited to hijack user accounts, which can then be used to
perform social engineering. Considering that many smartphone
applications are highly vulnerable and can leak sensitive
information, we can conclude that such mobile devices
offer a variety of attack vectors for social engineering and
other attacks on user privacy. Moreover, some smartphone
applications request permissions to access sensitive data on
the user's device. If an attacker were to create such an application,
they would obtain the information and could use it as a
starting point for a social engineering attack. Chin et al. (2011)
discussed how inter-application information exchange can be
sniffed on smartphones and then be misused to violate
application policies and permissions. In some cases, such as
described by Potharaju et al. (2012), the attacker simply plagiarizes
a popular smartphone application and deploys it in
order to perform an attack.
5. Real-world examples
In this section, we describe how targeted attacks against the
knowledge worker are performed in real-world scenarios. Two
methods were prevalently used in recent social engineering
attacks, namely spear-phishing and waterholing attacks. We
discuss these two methods in detail and in the context of
recent real-world attacks.
5.1. Spear-phishing
Many companies deploy highly sophisticated end-point security
controls to protect their networks. Nevertheless, targeted
attacks such as spear-phishing are an increasing threat
for knowledge workers because of their targeted precision. In
practice, the first step within an attack scenario is that the
attacker seeks publicly available information on the company's
Internet site and public profiles on social networks to
obtain precise information on the targeted victim. Then the
attacker constructs an e-mail using the gathered information
to gain the victim's trust. In general, such e-mails are only sent
to a carefully selected small group of people. In most cases,
they contain attachments with malicious software to provide
a remote control tool to the attacker. Zero-day exploits are a
good way of installing a backdoor via an existing vulnerability.
The remote control functionality is then used to harvest
sensitive information and to get into internal company networks.
In this section, we discuss three real-world spearphishing
attacks and their impact on knowledge workers.
5.1.1. RSA, 2011
As described in Anatomy of an Attack, RSA suffered from an
attack by an advanced persistent threat. A small number of
employees received an e-mail with “2011 Recruitment Plan” in
the subject line. Even though most of them found this e-mail
in their junk mail folder, the e-mail was prepared well enough
to convince the receiver of its trustworthiness. A number of
employees thus directly opened the e-mail from the junk mail
folder. The e-mail had a spreadsheet attached. According to
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
สิ่งพิมพ์ล่าสุดอธิบายความหลากหลายของการโจมตีได้ในเมฆ เช่น การวางแฟ้มที่เป็นอันตรายเข้าไปในเมฆผู้อื่นเป็นผู้โจมตีอธิบาย โดย Gruschka และเจนเซน (2010) แล้วสังคมวิศวกรรมเพื่อให้เรียกใช้แฟ้มที่เป็นอันตราย การที่เป็นอันตรายยังสามารถใช้ชิ้นส่วนของซอฟต์แวร์แยกส่วนบุคคลข้อมูลจากบัญชีของเหยื่อ ซึ่งจะถูกใช้ทำการโจมตีเป้าหมายมากขึ้น ให้ Mulazzani et al. (2011)วิธีการรับมือเพื่อลดความเสี่ยง โดยป้องกันผู้โจมตีจากการวางแฟ้มที่เป็นอันตรายบน Dropbox หนึ่งในปัจจุบันส่วนใหญ่มักใช้บริการฝาก ระดับของความน่าเชื่อถือระหว่างผู้ใช้ของไดเรกทอรีที่ใช้ร่วมกันหรือแฟ้มมักจะไม่สูงที่ต้องการ วิศวกรสังคมสามารถทำลายความจริงโดยการตัวปลอมหรือบัญชีผู้ใช้ถูกโจมตีเชิญเหยื่อใช้เฉพาะข้อมูลร่วมกับผู้โจมตีในเมฆ ตามโรเบิตส์และอัล-Hamdani (2011), หนึ่งจุดอ่อนที่ใหญ่ที่สุดของบริการฝากว่าอีผู้ใช้บริษัทและอีผู้สูญเสียการควบคุมข้อมูลเมื่อพวกเขาเก็บ และเข้าถึงจากระยะไกล บนเซิร์ฟเวอร์แบบดั้งเดิมที่เป็นของบริษัทเอง มันสามารถจำกัดการเข้าถึง และกำหนดนโยบายการเข้าถึงแบบกำหนดเอง ในเมฆ ความรับผิดชอบว่าจะเปลี่ยนไปยังบุคคลที่สาม ดังนั้น ถ้าเป็นบริการคลาวด์จะถูกใช้สำหรับการแลกเปลี่ยนข้อมูลสำคัญต้องกำหนดระดับความน่าเชื่อถือไม่เพียงระหว่างผู้ใช้ collaborating แต่ยังระหว่างเมฆบริษัทโฮสติ้งและผู้ใช้ พบบ่อยที่สุดการโจมตีบนบริการคลาวด์เป็นหอกฟิชชิ่งและ APTs4.3. ภาษาการใช้ภาษาในทั้งเพิ่มขึ้น และบริบทส่วนตัวทำเป็นช่องยอดนิยมสำหรับวิศวกรรมการประกันสังคมโจมตี ในการสื่อสารธุรกิจสนใจสูงเป็นภาษาข้อความและอีเมลการที่วิศวกรสังคม นโยบาย BYOD ก่อตั้ง โดยบริษัทมักจะมีการใช้โทรศัพท์มือถือและแท็บเล็ต มากขึ้น และเพิ่มเติมพนักงานใช้สมาร์ทโฟนของตนเพื่อตรวจสอบของบริษัทอีเมล์หรือ การอ่านเอกสารที่เก็บไว้ในเมฆ อย่างไรก็ตาม ผู้ใช้สมาร์ทโฟนหลายคนใช้มีความเสี่ยงสูงโปรแกรมประยุกต์ของสมาร์ทโฟนที่สามารถผิดได้ดำเนินการวิศวกรรมสังคมโจมตี Schrittwieser et al. (2012) นำเสนอสองต่างโจมตีสถานการณ์ที่สามารถทำหน้าที่เป็นจุดเริ่มต้นสำหรับการโจมตี ในการปฏิบัติงาน (Schrittwieserร้อยเอ็ด al., 2012), ที่แสดงว่าผู้ส่งรหัสสามารถเคลื่อนย้ายสามารถทำได้บนโปรแกรมประยุกต์ข้อความมือถือยอดนิยมเช่นวอทส์แอพพ์ (วอทส์แอพพ์) วิศวกรสังคมสามารถใช้นี้เพื่อส่งการข้อความที่จะตกเป็นเหยื่อขณะอ้างเป็นเพื่อนของเขาผู้เขียนยังเน้นช่องโหว่ที่จะสามารถจี้บัญชีผู้ใช้ ซึ่งสามารถนำไปใช้เพื่อทำวิศวกรรมสังคม สมาร์ทโฟนให้พิจารณาโปรแกรมประยุกต์มีความเสี่ยงสูง และสามารถรั่วไหลสำคัญข้อมูล เราสามารถสรุปอุปกรณ์เคลื่อนที่เช่นหลากหลายการโจมตีเวกเตอร์สำหรับวิศวกร และอื่น ๆ โจมตีบนเก็บข้อมูลส่วนบุคคลของผู้ใช้ นอกจากนี้ สมาร์ทโฟนบางโปรแกรมร้องขอสิทธิ์ในการเข้าถึงข้อมูลที่สำคัญในอุปกรณ์ของผู้ใช้ หากผู้โจมตี สร้างเช่นใบสมัครพวกเขาจะได้รับข้อมูล และสามารถใช้เป็นเริ่มต้นจุดโจมตีวิศวกรรมการประกันสังคม ชิน al. ร้อยเอ็ด (2011)สนทนาแลกเปลี่ยนข้อมูลว่าระหว่างใช้ได้sniffed บนสมาร์ทโฟน และจากนั้น ใช้ผิดละเมิดนโยบายเกี่ยวกับโปรแกรมประยุกต์และอนุญาต ในบางกรณี เช่นอธิบายโดย Potharaju et al. (2012), ที่ผู้โจมตีเพียง plagiarizesการใช้สมาร์ทโฟนยอดนิยม และจัดวางในสั่งทำการโจมตี5. ตัวอย่างโลกจริงในส่วนนี้ เราอธิบายโจมตีเป้าหมายวิธีการความรู้ของผู้ปฏิบัติงานดำเนินการในสถานการณ์จริง สองวิธี prevalently ใช้ในวิศวกรรมสังคมล่าสุดwaterholing โจมตีและโจมตี ได้แก่หอกฟิชชิ่ง เราสองวิธี ในรายละเอียด และ ในบริบทของอภิปรายล่าสุดโจมตีโลกจริง5.1. หอกฟิชชิ่งบริษัทหลายแห่งใช้ความปลอดภัยจุดที่มีความซับซ้อนสูงการควบคุมการป้องกันเครือข่ายของพวกเขา อย่างไรก็ตาม เป้าหมายโจมตีเช่นฟิชชิ่งหอกจะมีความเสี่ยงเพิ่มขึ้นสำหรับความรู้ที่ผู้ปฏิบัติงานเนื่องจากความแม่นยำของเป้าหมาย ในปฏิบัติ ขั้นตอนแรกในสถานการณ์การโจมตีคือการผู้โจมตีพยายามเผยข้อมูลของบริษัทไซต์อินเทอร์เน็ตและโพรไฟล์สาธารณะบนเครือข่ายทางสังคมเพื่อได้รับข้อมูลที่แม่นยำในเหยื่อเป้าหมาย นั้นผู้โจมตีสร้างอีเมล์ที่ใช้รวบรวมข้อมูลได้รับความเชื่อถือของเหยื่อ ทั่วไป อีเมล์ดังกล่าวจะถูกส่งเฉพาะกลุ่มเล็กที่คัดเลือกคน ในกรณีส่วนใหญ่ประกอบด้วยสิ่งที่แนบมากับซอฟต์แวร์ที่เป็นอันตรายให้เครื่องมือควบคุมระยะไกลให้ผู้โจมตี มีประโยชน์ศูนย์วันวิธีที่ดีของการติดตั้งแบ็คผ่านช่องโหว่ที่มีอยู่ฟังก์ชันการควบคุมระยะไกลแล้วใช้ในการเก็บเกี่ยวข้อมูลที่สำคัญและ จะได้รับในเครือข่ายภายในบริษัทในส่วนนี้ เราหารือสามโลกจริง spearphishingโจมตีและผลกระทบของแรงงานความรู้5.1.1 การ RSA, 2011ตามที่อธิบายไว้ในกายวิภาคของการโจมตี RSA รับความเดือดร้อนจากการโจมตี โดยการคุกคามแบบขั้นสูง ขนาดเล็กจำนวนพนักงานได้รับอีเมลที่มี "2011 สรรหาบุคลากรวางแผน" ในบรรทัดเรื่อง แม้ ส่วนใหญ่จะพบอีเมลนี้ในโฟลเดอร์เมลขยะ อีเมลที่ถูกเตรียมดีพอการโน้มน้าวใจผู้รับความน่าเชื่อถือ จำนวนพนักงานนั้นโดยตรงเปิดอีเมล์จากอีเมลขยะโฟลเดอร์ อีเมลกระดาษคำนวณที่แนบได้ ตามที่
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
สิ่งพิมพ์ล่าสุดอธิบายความหลากหลายของการโจมตีที่เป็นไปได้ในเมฆเช่นการโจมตีวางไฟล์ที่เป็นอันตรายเข้าสู่ระบบคลาวด์ของผู้ใช้อื่นในฐานะอธิบายโดยGruschka และเซ่น (2010) แล้วใช้สังคมวิศวกรรมเพื่อให้พวกเขาดำเนินการไฟล์ที่เป็นอันตราย ที่เป็นอันตรายชิ้นส่วนของซอฟต์แวร์นอกจากนี้ยังสามารถใช้ในการสกัดส่วนบุคคลข้อมูลจากบัญชีของเหยื่อซึ่งจะนำมาใช้เพื่อดำเนินการโจมตีเป้าหมายมากขึ้น Mulazzani et al, (2011) ให้ตอบโต้เพื่อลดความเสี่ยงโดยการป้องกันการโจมตีจากการวางไฟล์ที่เป็นอันตรายบนDropbox หนึ่งในปัจจุบันใช้กันมากที่สุดบริการคลาวด์ ระดับของความไว้วางใจระหว่างผู้ใช้ของไดเรกทอรีที่ใช้ร่วมกันหรือไฟล์ไม่เคยเป็นที่สูงเป็นที่ต้องการ วิศวกรสังคมความเป็นจริงสามารถใช้ประโยชน์โดยใช้บัตรประจำตัวปลอมหรือบัญชีผู้ใช้ที่ถูกบุกรุกเชิญเหยื่อที่จะแบ่งปันข้อมูลที่เฉพาะเจาะจงกับผู้บุกรุกที่ในเมฆ ตามที่โรเบิร์ตและอัล Hamdani (2011) ซึ่งเป็นหนึ่งในจุดอ่อนที่ใหญ่ที่สุดของบริการคลาวด์คือผู้ใช้อีเมล์บริษัท และผู้ใช้แต่ละ e สูญเสียการควบคุมมากกว่าข้อมูลของพวกเขาเมื่อพวกเขาเก็บและเข้าถึงได้จากระยะไกล บนเซิร์ฟเวอร์แบบดั้งเดิมที่เป็นเจ้าของโดย บริษัท เองก็สามารถ จำกัด การเข้าถึงและการกำหนดนโยบายการเข้าถึงที่กำหนดเอง ในการให้บริการคลาวด์ความรับผิดชอบในการที่จะเลื่อนไปยังบุคคลที่สาม ดังนั้นถ้าบริการคลาวด์จะถูกนำมาใช้สำหรับการแลกเปลี่ยนข้อมูลที่สำคัญในระดับหนึ่งของความไว้วางใจจะต้องจัดตั้งขึ้นไม่เพียงแต่ระหว่างผู้ใช้ทำงานร่วมกัน แต่ยังระหว่างเมฆ บริษัท โฮสติ้งและผู้ใช้ ส่วนใหญ่ที่พบการโจมตีในบริการคลาวด์เป็นหอกฟิชชิ่งและ Apts. 4.3 การใช้งานโทรศัพท์มือถือการใช้ที่เพิ่มขึ้นของการใช้งานโทรศัพท์เคลื่อนที่ในย่านธุรกิจและบริบทส่วนตัวที่ทำให้พวกเขาเป็นช่องทางที่นิยมมากขึ้นสำหรับการโจมตีวิศวกรรมสังคม ในการสื่อสารทางธุรกิจ, การส่งข้อความมือถือและโปรแกรมอีเมลที่มีดอกเบี้ยสูงให้กับวิศวกรสังคม นโยบาย BYOD ที่จัดตั้งขึ้นโดย บริษัทมักจะรวมถึงการใช้โทรศัพท์มือถือและแท็บเล็ต มากขึ้นและพนักงานใช้มาร์ทโฟนของพวกเขาในการตรวจสอบ บริษัท ของพวกเขาทางe-mail หรืออ่านเอกสารที่เก็บไว้ในระบบคลาวด์ อย่างไรก็ตามผู้ใช้มาร์ทโฟนจำนวนมากใช้ความเสี่ยงสูงการใช้งานมาร์ทโฟนที่สามารถนำไปใช้ในการดำเนินการโจมตีวิศวกรรมสังคม Schrittwieser et al, (2012) นำเสนอสองสถานการณ์ที่แตกต่างกันการโจมตีที่สามารถทำหน้าที่เป็นจุดเริ่มต้นสำหรับการโจมตีดังกล่าว ในการทำงานของพวกเขา (Schrittwieser et al., 2012) พวกเขาแสดงให้เห็นถึงวิธีการปลอมแปลงบัตรประจำตัวของผู้ส่งสามารถทำได้ในการใช้งานส่งข้อความมือถือเป็นที่นิยมเช่นWhatsApp (Whatsapp) วิศวกรสังคมสามารถใช้เพื่อส่งข้อความไปยังเหยื่อในขณะที่ทำท่าจะเป็นหนึ่งในเพื่อนของเขา. ผู้เขียนยังเน้นว่าช่องโหว่ที่สามารถใช้ประโยชน์จี้บัญชีผู้ใช้ซึ่งจากนั้นจะสามารถใช้ในการดำเนินการวิศวกรรมทางสังคม พิจารณาว่ามาร์ทโฟนจำนวนมากการใช้งานที่มีความเสี่ยงสูงและสามารถรั่วไหลที่มีความสำคัญข้อมูลที่เราสามารถสรุปได้ว่าอุปกรณ์มือถือเช่นมีความหลากหลายของเวกเตอร์โจมตีวิศวกรรมสังคมและการโจมตีอื่นๆ เกี่ยวกับความเป็นส่วนตัวของผู้ใช้ นอกจากนี้บางมาร์ทโฟนใช้งานที่ร้องขอสิทธิ์ในการเข้าถึงข้อมูลที่สำคัญในอุปกรณ์ของผู้ใช้ หากผู้โจมตีจะสร้างแอพลิเคชันดังกล่าวพวกเขาจะได้รับข้อมูลและสามารถใช้เป็นจุดเริ่มต้นสำหรับการโจมตีวิศวกรรมสังคม ชิน et al, (2011) กล่าวถึงวิธีการประยุกต์ใช้ระหว่างการแลกเปลี่ยนข้อมูลที่สามารถดมกลิ่นมาร์ทโฟนและจากนั้นถูกนำไปใช้ในการละเมิดนโยบายของแอพลิเคชันและการอนุญาต ในบางกรณีเช่นการอธิบายโดย Potharaju et al, (2012) โจมตีเพียง plagiarizes แอพลิเคชันมาร์ทโฟนที่นิยมและปรับใช้ในการสั่งซื้อที่จะดำเนินการโจมตี. 5 ตัวอย่างจริงของโลกในส่วนนี้เราจะอธิบายวิธีการโจมตีเป้าหมายกับคนงานความรู้ที่จะดำเนินการในสถานการณ์โลกแห่งความจริง สองวิธีการถูกนำมาใช้กันโดยทั่วไปในงานวิศวกรรมทางสังคมที่ผ่านมาการโจมตีคือหอกฟิชชิ่งและการโจมตีwaterholing เราหารือทั้งสองวิธีการในรายละเอียดและในบริบทของการโจมตีโลกแห่งความจริงที่ผ่านมา. 5.1 หอกฟิชชิ่งหลาย บริษัท ปรับใช้มีความซับซ้อนสูงการรักษาความปลอดภัยจุดสิ้นสุดการควบคุมเพื่อป้องกันเครือข่ายของพวกเขา อย่างไรก็ตามการกำหนดเป้าหมายการโจมตีเช่นหอกฟิชชิ่งจะเป็นภัยคุกคามที่เพิ่มขึ้นสำหรับแรงงานความรู้ของความแม่นยำเพราะเป้าหมายของพวกเขา ในทางปฏิบัติขั้นตอนแรกที่อยู่ในสถานการณ์การโจมตีคือการที่ผู้บุกรุกพยายามข้อมูลสาธารณะในของบริษัท ที่เว็บไซต์ของอินเทอร์เน็ตและโปรไฟล์ของประชาชนเกี่ยวกับเครือข่ายทางสังคมที่จะได้รับข้อมูลที่ถูกต้องเกี่ยวกับเหยื่อการกำหนดเป้าหมาย จากนั้นผู้โจมตีสร้างอีเมลโดยใช้ข้อมูลที่รวบรวมรับความไว้วางใจของเหยื่อ โดยทั่วไปอีเมลดังกล่าวจะส่งเฉพาะในกลุ่มเล็ก ๆ ที่เลือกอย่างระมัดระวังของผู้คน ในกรณีส่วนใหญ่พวกเขามีสิ่งที่แนบมาพร้อมกับซอฟแวร์ที่เป็นอันตรายที่จะให้เป็นเครื่องมือที่มีการควบคุมระยะไกลที่จะโจมตี การหาประโยชน์ zero-day เป็นวิธีที่ดีในการติดตั้งลับๆผ่านทางช่องโหว่ที่มีอยู่. ฟังก์ชั่นการควบคุมระยะไกลที่ใช้แล้วเพื่อเก็บเกี่ยวข้อมูลที่สำคัญและจะได้รับในเครือข่ายภายใน บริษัท . ในส่วนนี้เราจะหารือสาม spearphishing โลกแห่งความจริงและการโจมตีของพวกเขาส่งผลกระทบต่อแรงงานความรู้. 5.1.1 อาร์เอส 2011 ตามที่อธิบายไว้ในกายวิภาคของ Attack, อาร์เอสได้รับความเดือดร้อนจากการถูกโจมตีจากภัยคุกคามถาวรขั้นสูง ขนาดเล็กจำนวนพนักงานที่ได้รับอีเมลที่มี "2011 รับสมัครแผน" ในบรรทัดเรื่อง ถึงแม้ว่าพวกเขาส่วนใหญ่พบอีเมลในโฟลเดอร์อีเมลขยะของพวกเขาอีเมลที่ถูกจัดทำขึ้นได้ดีพอที่จะโน้มน้าวให้รับสัญญาณของความน่าเชื่อถือของตน จำนวนของพนักงานโดยตรงจึงเปิดอีเมลจากอีเมลขยะโฟลเดอร์ e-mail ที่ได้สเปรดชีตที่แนบมา ตามที่































































































การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
สิ่งพิมพ์ล่าสุด
อธิบายความหลากหลายของการโจมตีที่เป็นไปได้ในเมฆ เช่น การวางแฟ้มที่เป็นอันตราย
โจมตีเข้าไปในเมฆของผู้ใช้อื่น เช่น
อธิบายโดย gruschka และเจนเซน ( 2010 ) แล้วโดยใช้วิศวกรรมทางสังคม
เพื่อให้รันไฟล์ที่เป็นอันตราย ชิ้นส่วนที่เป็นอันตราย
ของซอฟต์แวร์นี้ยังสามารถใช้เพื่อดึงข้อมูลส่วนบุคคล
จากบัญชีเหยื่อ ที่ใช้แล้ว

ทำการโจมตีเป้าหมายมากขึ้น mulazzani et al . ( 2011 ) ให้
มาตรการเพื่อลดความเสี่ยง โดยป้องกันไม่ให้คนร้าย
จากการวางไฟล์ที่เป็นอันตรายบน Dropbox , หนึ่งในปัจจุบัน
ส่วนใหญ่นิยมใช้บริการเมฆ ระดับของความไว้วางใจระหว่าง
ผู้ใช้ไดเรกทอรีหรือไฟล์ที่ใช้ร่วมกันมักจะไม่สูง
ตามที่ต้องการ วิศวกรทางสังคมสามารถใช้ประโยชน์จากความเป็นจริงนี้โดยการใช้
บัตรประจำตัวปลอม หรือบุกรุกบัญชีผู้ใช้ เพื่อเชิญ
เหยื่อที่จะแบ่งปันข้อมูลที่เฉพาะเจาะจงกับคนร้ายใน
เมฆ ตามโรเบิร์ตและอัล hamdani ( 2011 ) , หนึ่งในจุดอ่อนที่ใหญ่ที่สุด
บริการเมฆที่บริษัทและบุคคลผู้ใช้ผู้ใช้ E
E
ข้อมูลสูญเสียการควบคุมของพวกเขา เมื่อพวกเขาเก็บและการเข้าถึงระยะไกล ในแบบดั้งเดิมเซิร์ฟเวอร์
ที่เป็นเจ้าของโดยบริษัทเองมันสามารถเข้าถึงได้และ
นิยามเองนโยบายการเข้าถึง ในการให้บริการเมฆ , ความรับผิดชอบ
นั้นจะเปลี่ยนไปเป็นมือที่สาม ดังนั้นหาก
บริการเมฆจะใช้สำหรับแลกเปลี่ยนข้อมูลที่อ่อนไหว
ระดับหนึ่งของความไว้วางใจจะต้องจัดตั้งขึ้นไม่เพียงแต่
ระหว่างร่วมมือผู้ใช้ แต่ยังระหว่างเมฆ
hosting บริษัท และผู้ใช้ ส่วนใหญ่มักพบ
การโจมตีบนคลาวด์เป็นหอกฟิชชิ่งและ APTS .
4.3 . การใช้งานโทรศัพท์มือถือ
การใช้ที่เพิ่มขึ้นของการใช้งานโทรศัพท์มือถือทั้งในธุรกิจและบริบทส่วนตัว

ช่องทางที่ทำให้พวกเขาเป็นที่นิยมสำหรับการโจมตีทางไซเบอร์ ในการสื่อสารทางธุรกิจและการใช้งาน e - mail , ส่งข้อความมือถือ

ดอกเบี้ยสูงไปเป็นวิศวกรสังคม นโยบาย BYOD โดยบริษัท
ตั้งขึ้นมักจะรวมถึงการใช้โทรศัพท์มือถือและแท็บเล็ต เพิ่มเติม และเพิ่มเติมที่ใช้มาร์ทโฟนของพวกเขา
พนักงานตรวจสอบอีเมลของ บริษัท ของพวกเขา
หรืออ่านเอกสารที่ถูกเก็บไว้ใน
เมฆ อย่างไรก็ตาม , ผู้ใช้มาร์ทโฟนมากใช้งานสมาร์ทโฟนเป็นอย่างมากเสี่ยง

ที่สามารถดำเนินการในการโจมตีทางไซเบอร์ schrittwieser et al . ( 2012 ) นำเสนอ
สองสถานการณ์ที่แตกต่างกันการโจมตีที่สามารถใช้เป็นจุดเริ่มต้นสำหรับ
เช่นการโจมตี . ในงานของตนเอง ( schrittwieser
et al . , 2012 ) , พวกเขาพบว่าผู้ส่ง ID ปลอมแปลงสามารถทำในโปรแกรมส่งข้อความมือถือ

ที่เป็นที่นิยม เช่น WhatsApp ( WhatsApp ) เป็นวิศวกรสังคมสามารถใช้เพื่อส่ง
ข้อความที่เหยื่อในขณะที่แสร้งทำเป็นหนึ่งในเพื่อนของเขา
ผู้เขียนยังเน้นว่าสามารถใช้ประโยชน์ช่องโหว่
จี้บัญชีผู้ใช้ , ซึ่งจากนั้นจะสามารถใช้เพื่อ
แสดงวิศวกรรมทางสังคม พิจารณาว่าการใช้งานมาร์ทโฟน
หลายเป็นอย่างมากเสี่ยงและสามารถข้อมูล
รั่ว เราสามารถสรุปได้ว่าโทรศัพท์มือถือ
เสนอความหลากหลายของการโจมตีวิศวกรรมสังคม
เวกเตอร์ และการโจมตีอื่น ๆต่อความเป็นส่วนตัวของผู้ใช้ นอกจากนี้บางโปรแกรมประยุกต์มาร์ทโฟน
ขออนุญาติให้เข้าถึงข้อมูลสำคัญบน
อุปกรณ์ของผู้ใช้ ถ้าผู้โจมตีเพื่อสร้างโปรแกรมประยุกต์ ,
พวกเขาจะได้รับข้อมูลและสามารถใช้เป็นจุดเริ่มต้นสำหรับโจมตี
วิศวกรรมทางสังคม คาง et al . ( 2011 )
กล่าวว่า อินเตอร์ แลกเปลี่ยนข้อมูลการสมัครสามารถ
ดมบนสมาร์ทโฟนแล้ว จะใช้ไปในทางที่ผิด ละเมิด
นโยบายและสิทธิ์การใช้งาน ในบางกรณีเช่น
อธิบายโดย potharaju et al . ( 2012 ) คนร้ายก็ plagiarizes
โปรแกรมเป็นที่นิยมมาร์ทโฟนและปรับมันเพื่อที่จะทำการโจมตี
.
5 ตัวอย่างจริงของโลก
ในส่วนนี้เราจะอธิบายวิธีการกำหนดเป้าหมายการโจมตี
ความรู้งานจะดำเนินการในสถานการณ์ที่เป็นจริง 2
วิธีการที่ใช้ในการโจมตี prevalently วิศวกรรม
สังคมล่าสุดคือ waterholing หอกฟิชชิ่งและการโจมตี เรา
หารือสองวิธีการเหล่านี้ในรายละเอียดและในบริบทของการโจมตีล่าสุดจริง
.
5.1 หลาย บริษัท ใช้หอกฟิชชิ่ง

ความปลอดภัยสูงซับซ้อน ความหมาย : การควบคุมเพื่อป้องกันเครือข่ายของตน อย่างไรก็ตาม เป้าหมาย
การโจมตีเช่นหอกฟิชชิ่งเป็นภัยคุกคามที่เพิ่มขึ้น
สำหรับแรงงานความรู้เพราะเป้าหมายแม่นยำ ใน
ฝึก ขั้นตอนแรกในการโจมตี สถานการณ์ที่
โจมตีพยายามข้อมูลที่มีอยู่ทั่วไปบนอินเทอร์เน็ต เว็บไซต์ของบริษัท
และโปรไฟล์สาธารณะบนเครือข่ายสังคม

ขอรับข้อมูลที่ชัดเจนในเป้าหมายของเหยื่อ งั้น
โจมตีสร้างอีเมลโดยใช้ข้อมูลที่รวบรวม
รับความไว้วางใจของเหยื่อ ทั่วไป อีเมลดังกล่าวมีเพียงส่ง
การคัดสรรกลุ่มเล็ก ๆของคน ในกรณีส่วนใหญ่พวกเขามีสิ่งที่แนบมาด้วย

เพื่อให้ซอฟต์แวร์ที่เป็นอันตรายเครื่องมือการควบคุมระยะไกลเพื่อโจมตี หาประโยชน์ศูนย์วันเป็นวิธีที่ดีของการติดตั้งลับๆ

ผ่านช่องโหว่ที่มีอยู่ฟังก์ชันการควบคุมระยะไกลแล้วใช้เก็บเกี่ยว
ข้อมูลที่สําคัญและที่จะได้รับในเครือข่ายภายใน บริษัท .
ในส่วนนี้ เราได้กล่าวถึงสามโลกแห่งความจริงสเปียร์ฟิชชิง
การโจมตี และผลกระทบต่อแรงงานความรู้ .
5.1.1 . RSA 2011
ตามที่อธิบายไว้ในรูปแบบของการโจมตีจาก RSA b ,
โจมตีโดยภัยคุกคามถาวรขั้นสูง จำนวนเล็ก ๆของ
คนได้รับอีเมลที่มี " 2011 สรรหาแผน
" ในบรรทัดเรื่อง แม้ว่าส่วนใหญ่ของพวกเขาพบว่าอีเมลนี้
ในโฟลเดอร์อีเมลขยะ , อีเมลที่ถูกเตรียมไว้เพียงพอ
โน้มน้าวตัวรับของความน่าเชื่อถือ จำนวนของพนักงานจึงเปิด e - mail โดยตรง

จากอีเมลขยะที่โฟลเดอร์ อีเมล์มีตารางที่แนบมา ตาม
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: